Navigazione su un sistema operativo USB (Linux) sicuro dai malware?

10

Diciamo che ho un computer. È un personal computer, quello che normalmente trovi nelle case. In questo scenario, è in esecuzione Windows XP SP3, sebbene possa eseguire 7, Vista, ecc.

Ho un'unità USB che funziona come un disco di avvio di Linux - con qualcosa come Ubuntu, Puppy Linux, DSL ...

Se il sistema operativo USB viene caricato nella RAM all'avvio, senza alcuna persistenza (nulla viene salvato dopo ogni sessione), quanto possibile (se non del tutto) è che il malware infetti il sistema principale (Windows XP / Vista / 7 sistema) che il sistema operativo USB sta eseguendo?

Inoltre, se un computer straniero è pieno di malware, è sicuro presumere che l'avvio del sistema su un sistema operativo USB manterrà il sistema operativo USB al sicuro dal malware di Windows sulla macchina?

Grazie.

    
posta Alex S. 03.08.2011 - 11:58
fonte

5 risposte

15

Dipende tutto dalla configurazione del tuo sistema operativo, che sia "stick-ed" USB o meno.

Se il tuo sistema live ti consente di scrivere in un modo o in un altro sul disco fisico del tuo computer di casa, allora c'è una probabilità non nulla che il computer possa essere infettato. Prendi ad esempio un virus che si copierà sull'MBR del tuo disco principale.

Per quanto riguarda l'infezione dal computer principale al sistema operativo live, non è impossibile. Il fatto è che se il malware è residente, caricato quando si legge il disco, non verrà eseguito sul sistema live perché la sequenza di avvio del sistema operativo infetto non verrà eseguita. Ma se hai dei virus latenti nei tuoi file e quel virus saprebbe come indirizzare il tuo sistema operativo live, l'apertura di questo file con un'applicazione vulnerabile (o l'esecuzione) può innescare un'infezione del tuo sistema operativo live.

In conclusione, spetta a te configurare il tuo sistema operativo per prendere le precauzioni necessarie per le tue operazioni. Infatti, se non vuoi infettare o essere infettato, la cosa migliore da fare è disconnettere le unità dalla macchina. Se questa non è un'opzione, dovrai occuparti delle opzioni sul sistema operativo live (modalità di sola lettura, nessuna modalità exec, nessun montaggio automatico dei dischi, esecuzione con i privilegi minimi, ...)

    
risposta data 03.08.2011 - 13:47
fonte
3

Quanto è consapevole l'utente? Sarebbe banale creare un maldestro bit di malware che montava dischi locali e faceva qualcosa; tale malware avrebbe dovuto chiedere il permesso, ma c'era una marea di malware che lo ha fatto più o meno e molti utenti hanno fatto clic su Sì. Esistono esempi di malware mal fatto che ha dovuto chiedere l'autorizzazione all'utente prima che potesse fare danno. Molti utenti hanno dato il permesso, non sapendo cosa stavano facendo. Sarebbe banale creare malware del genere. Peggio ancora, l'attaccante non avrebbe bisogno di farlo. Il malware potrebbe utilizzare l'escalation dei privilegi o altri exploit per causare danni al file system locale.

Puppy viene eseguito come root. Il wiki di Puppy Linux ha alcune idee e linee guida interessanti sulla sicurezza: link

N.B. choice of operating system becomes irrelevant if recommended security precautions are not applied

    
risposta data 03.08.2011 - 15:57
fonte
2

È possibile ma è alquanto improbabile.

Tuttavia, fare attenzione a non richiedere troppi sforzi: devi solo avviare da un supporto di sola lettura.

Ciò può essere ottenuto utilizzando un'unità USB con una modalità di sola lettura, mentre questi sono pochi e distanti tra risultati simili che possono essere ottenuti utilizzando una scheda SD. La maggior parte delle schede SD ha una modalità di sola lettura e può essere inserita in un lettore di schede SD USB. Ciò renderebbe impossibile la diffusione di un virus dal disco al supporto portatile.

    
risposta data 03.08.2011 - 12:54
fonte
2

Se si esegue l'avvio da un sistema operativo basato su USB, quindi viene infettato, il virus può ancora montare le unità e infettarle.

Allo stesso modo, un virus può infettare la distro live sulla chiavetta USB scrivendo i file sull'unità, ignorando i normali meccanismi usati per impedirlo, a meno che non si abbia l'interruttore di protezione da scrittura fisica.

Se il sistema è già infetto, potrebbe avere un virus allocato nel BIOS (il BIOS della scheda madre, il BIOS della scheda video, il BIOS della scheda di rete, ecc.). Queste cose sono solo memoria flash e sono aggiornabili dai virus.

A meno che tu non sia l'NSA, tuttavia, non devi preoccuparti di queste cose. In pratica, l'avvio di una "distro live" da una chiavetta USB è perfettamente sicuro per quasi tutti.

    
risposta data 03.08.2011 - 20:39
fonte
2

Un modo per considerare ciò è chiedersi "Do I avere la possibilità di montare il disco del sistema operativo host e modificare i file?" Se puoi farlo come utente, può essere fatto come uno script. Come altri hanno già detto, è improbabile che accada, ma non sarebbe impossibile per qualcuno scrivere uno script che rilevi la versione di Linux che stai usando, quindi controlla i dispositivi in / dev, quindi prova a montare uno qualsiasi di i dispositivi del disco rigido trovati, quindi cercare quei punti di montaggio per una directory "Windows" o qualsiasi altro tipo di prova che è presente un sistema Windows. Una volta scoperto tutto questo, possono quindi procedere alla sostituzione delle DLL o eliminare il file SAM o qualsiasi altro tipo di terrore per infettare il tuo computer.

    
risposta data 03.08.2011 - 20:58
fonte

Leggi altre domande sui tag